4

私のシステム管理者は私にこれをくれました:

ドメイン:capp.net ユーザー:capp\dhr2

パス: admin@12345

接続文字列は何になりますか?

私はadfsに非常に慣れていません。だから私はこれを試しました:

<add name="ADConnectionString"
      connectionString="LDAP://capp.net/CN=dhr,DC=capp,DC=net"  />

<authentication mode="Forms">
  <forms name=".ADAuthCookie" timeout="43200"/>
</authentication>
<authorization>
</authorization>

<membership>
  <providers>
    <clear/>

    <add name="MyADMembershipProvider"
     type="System.Web.Security.ActiveDirectoryMembershipProvider"
     connectionUsername="cn=dhr2"
     connectionPassword="admin@12345"
    connectionStringName="ADConnectionString"/>

  </providers>
</membership>

常にこのエラーが発生します: サーバーとの安全な接続を確立できません

接続文字列に問題があります。それを修正する方法がわかりません。

4

4 に答える 4

5

.net から AD にアクセスするたびに、次のことを行いました。

var directoryEntry = new DirectoryEntry("LDAP://capp.net");
directoryEntry.Username = "capp\dhr2";
directoryEntry.Password = "admin@12345";

次に、DirectorySearcher を使用して「AD」を照会できます。

var directorySearcher = new DirectorySearcher(directoryEntry);

...

于 2013-03-01T13:07:31.823 に答える
2

皆様のご支援とご協力に感謝いたします。私の場合の正しいアドレスは次のとおりです。

LDAP://192.168.0.146/CN=ユーザー、DC=キャップ、DC=ネット

最初に気付いていなかったのは、現在のドメインとは異なるドメインで Active Directory に接続しようとしていたことです。したがって、IPアドレスは欠落している部分でした。ドメインに問題があることに気付いた Luis に感謝します。

LDAP 接続文字列について詳しく説明してくれた Shadow Walker に感謝します。

于 2013-03-04T09:13:07.527 に答える
1

Active Directory の場合、ldap 接続文字列は次の形式を取ることができます。

protocol://domaindnsaddress

protocol は、標準接続と SSL 接続のどちらを使用するかに応じて、ldap://またはldaps://のいずれかになります。この時点で証明書の問題を回避するために、SSL/TLS に移行する前に、常に標準接続を使用してトラブルシューティングを行う必要があります。

domaindnsaddress は、ドメインの DNS 解決可能なアドレスです。あなたの場合は capp.net です。

PHP などの一部のプログラミング言語では、接続操作を実行するために ldap:// プレフィックスを必要としません。接続せずに接続してみてください。

ログインするユーザー名には、いくつかの形式があります。最も一般的なものは次のとおりです。

  • NetBIOS ドメイン名\samaccountname ( CAPP\dhr2 - バックスラッシュに注意)
  • ユーザープリンシパン名 ( dhr2@capp.net )
  • samaccountname@domaindnsname ( dhr2@capp.net )

ログオン名の可能な形式に関する Microsoft の広範な情報は、
MSDN - 簡単な認証

パスワードに特別な処理は必要ありません。LDAP サーバーに対して標準のバインド操作を実行するだけで、認証されるはずです。あなたの質問は接続文字列に関するものであり、C# ライブラリを使用した LDAP への接続に関するものではなかったため、意図的にサンプル コードを含めていない
ことに注意してください。

于 2013-03-04T00:04:36.473 に答える
1

適切なパラメーターがあることを確認するために、これが最適に機能することがわかりました。

多くの場合、LDAP を使用して AD に接続する際の難しい部分は、ログインするユーザーの FDN を決定することです。 ユーザーの samAccountName がわかっている場合は、次を使用して見つけることができます。

dsquery user -samid jim
"CN=Jim Willeke,CN=Users,DC=mad,DC=willeke,DC=com"
于 2013-03-02T13:46:32.917 に答える